Société
Faut-il fuir de Binance ?
Published
1 year agoon
By
bb DiversEn 2017, un exchange offshore a fait irruption sur la scène crypto. Se hissant rapidement au rang d’acteur incontournable au sein de l’industrie crypto, Binance montre pourtant aujourd’hui des signes de faiblesses. Certains éléments douteux liés à la centralisation du BNB et les actions récentes en justice intentées par la CFTC pourraient bien conduire à l’effondrement du colosse aux pieds d’argiles. Alors faut-il prendre la poudre d’escampette pour éviter un scénario à la FTX ?
Binance : une ICO très lucrative
L’origine de la prospérité de Binance remonte à 2017, au milieu du boom des Initial Coin Offering (ICO). Les ICO ont été célébrées comme une nouvelle méthode de collecte de fonds qui permettait aux projets de lever des capitaux en émettant et en vendant leurs propres jetons aux investisseurs.
Avec le recul, les ICO sont aujourd’hui synonymes de fraude, car la majorité d’entre elles se sont avérées n’être rien de plus que des escroqueries flagrantes.
La légende veut que CZ ait entendu parler des ICO pour la première fois durant l’été 2017. Voyant là une occasion facile de lever des fonds pour son exchange, il s’est empressé de lancer son propre jeton, qu’il a baptisé BNB. En trois jours à peine, le livre blanc de BNB a été rédigé. Neuf jours plus tard, l’ICO de BNB débutait. En l’espace d’une semaine, CZ a levé sans difficulté 15 millions de dollars.
Binance a émis au total 200 millions de tokens BNB. Comme pour la plupart des ICO de l’époque, l’équipe fondatrice a reçu 40 % des tokens pour les développements futurs et les efforts de marketing.
Le BNB : une “security” ?
Dans le livre blanc, il est indiqué que l’objectif de la levée de fonds est de financer les investissements de la société pour qu’elle devienne un exchange crypto de classe mondiale. Les investisseurs des jetons BNB les ont achetés en anticipant qu’ils prendraient de la valeur au fur et à mesure que Binance se développerait, et en raison de la tokenomics autour du jeton lui-même.
- Les détenteurs de jetons BNB ont bénéficié d’une réduction sur les frais de la plateforme.
- Chaque trimestre, Binance utilisait 20 % de ses bénéfices pour racheter des BNB et les brûler, réduisant ainsi l’offre de jetons.
- Les BNB seraient utilisés pour payer les frais de la future plateforme décentralisée de Binance, la Binance Chain, une fois qu’elle serait construite.
Lorsque Binance a émis des BNB, des régulateurs ont commencé à se poser des questions, car pour de nombreux acteurs du marché, cela ressemblait beaucoup à une valeur mobilière telle que définie par le test de Howey.
Le test de Howey est utilisé pour déterminer si un produit financier peut être considéré comme un contrat d’investissement et donc comme une valeur mobilière en vertu des lois fédérales sur le sujet.
Le BNB face au test de Howey
Ces réglementations imposent des obligations d’enregistrement et de divulgation auprès de la SEC. Malgré la ressemblance frappante du BNB avec une valeur mobilière, Binance s’est abstenue de prendre l’une ou l’autre de ces mesures nécessaires. Au lieu de cela, elle a procédé à l’émission du jeton et s’est lancée dans la course sans se soucier du régulateur.
Lorsqu’on a demandé à CZ, lors d’un podcast en 2018, si le BNB était une valeur mobilière, voici ce qu’il a répondu.
“Non. En fait, il ne s’agit pas d’un token d’entreprise. Pour l’instant, le token vit sur la blockchain Ethereum, mais très bientôt, nous aurons notre propre blockchain qui est également une plateforme décentralisée. Nous sommes les émetteurs. Les gens l’ont acheté et le token s’est diffusé. Nous en détenons un grand nombre, mais nous ne pourrons plus l’émettre. Nous n’avons donc plus beaucoup de contrôle sur le jeton. Ce que nous pourrions contrôler, puisque nous sommes les très gros détenteurs du token, c’est que nous sommes financièrement incités à augmenter la valeur de la pièce. Nous sommes très encouragés à le faire. Nous ne promettons pas de rendement. Mais nous travaillons dur pour augmenter la valeur du BNB ». CZ
Les mensonges de CZ au sujet du BNB
Cette déclaration de CZ est quasiment mensongère. Le fondateur de Binance y explique que même si Binance a émis les jetons, il ne s’agit pas d’un jeton d’entreprise car celui-ci « vit sur la blockchain qui est également décentralisée ». Il poursuit en disant qu’étant donné la distribution des jetons, Binance n’a aucun contrôle.
Il est donc probable que Binance ait été financé par l’émission d’un titre non enregistré (BNB), mais envisageons la possibilité que CZ ait raison. Supposons que l’existence de la BNB sur une blockchain décentralisée et sa distribution parmi les détenteurs la rendent incontrôlable. Mais est-ce vraiment exact ?
La blockchain très centralisée de Binance
Initialement, Binance a émis le BNB en tant que jeton ERC-20 sur la blockchain Ethereum. Cependant, en 2019, Binance a lancé sa propre blockchain rivale, baptisée Binance Chain. Selon Binance, la principale motivation pour lancer sa propre blockchain était de créer une blockchain spécialement conçue pour la vitesse et la scalabilité. Ethereum est tristement célèbre pour sa lenteur et sa congestion pendant les périodes de fort volume. Binance voulait y remédier. Le problème est qu’il existe des compromis inhérents à la conception d’une blockchain. C’est ce que l’on appelle communément le « trilemme de la blockchain ».
Cependant, en 2019, Binance a lancé sa propre blockchain rivale, baptisée Binance Chain. Selon Binance, la principale motivation pour lancer sa propre blockchain était de créer une blockchain spécialement conçue pour la vitesse et la scalabilité. Ethereum est tristement célèbre pour sa lenteur et sa congestion pendant les périodes de fort volume. Binance voulait y remédier. Le problème est qu’il existe des compromis inhérents à la conception d’une blockchain. C’est ce que l’on appelle communément le « trilemme de la blockchain ».
Binance a le contrôle
Dans le cas de Binance Chain, Binance a clairement cherché à construire une blockchain scalable et, ce faisant, a sacrifié la décentralisation et la sécurité. L’objectif déclaré de Binance était de décentraliser progressivement Binance Chain au fur et à mesure que de nouveaux validateurs rejoignaient le réseau et que l’écosystème se développait. La forte centralisation initiale devait être temporaire pendant la phase de lancement du produit.
En septembre 2020, le BNB, désormais principalement sur la Binance Chain, a alimenté le lancement de la Binance Smart Chain (BSC), et la Binance Chain a été rebaptisée Beacon Chain. La Beacon Chain est utilisée pour les plateformes de gouvernance et de prise de décision, et la BSC est utilisée pour les fonctionnalités des contrats intelligents et la création d’applications décentralisées. En février 2022, les deux chaînes se sont réunies pour former la BNB Chain, qui se compose de la BNB Beacon Chain et de la BNB Smart Chain.
Le Proof of Staked Authority (PoSA)
Tout d’abord, la BNB Chain utilise un mécanisme de consensus appelé Proof of Staked Authority (PoSA) pour la validation des transactions et la gouvernance du réseau.
Dans ce système, un validateur doit se soumettre à un processus strict de vérification par Binance avant d’être autorisé à valider des transactions et à générer de nouveaux blocs. Une fois approuvés, les utilisateurs peuvent déléguer leurs jetons BNB à ces validateurs, qui partagent ensuite les récompenses des blocs.
Dans les protocoles Proof-of-Stake, les utilisateurs peuvent miser leurs jetons et devenir des validateurs, influençant ainsi la gouvernance du protocole. Mais avec le mécanisme de consensus de Binance, c’est une société centralisée, Binance, qui autorise les validateurs. Il faut donc obtenir l’autorisation de Binance pour accéder à l’ensemble des validateurs de la chaîne, ce qui est loin d’être un système sans autorisation.
Combien y a-t-il de validateurs de la BNB Smart Chain aujourd’hui ?
Il n’y a que 21 validateurs de chaîne BNB actifs. Pire encore, la plupart des validateurs de l’écosystème de la BNB Chain sont soit directement gérés par Binance, soit entretiennent des relations étroites ou des partenariats avec l’entreprise.
Décentralisation, on nous avait dit…
Binance et FTX : du pareil au même ?
Au cœur du fiasco de FTX se trouve l’émission de son propre jeton, FTT, qui a permis à l’entreprise de gonfler son bilan. En contrôlant la liquidité du jeton FTT sur l’exchange, FTX a pu en gonfler le prix à des niveaux astronomiques, ce qui a fait monter en flèche la valorisation de l’entreprise. Cela a attiré des fonds supplémentaires de la part de capital-risqueurs, permettant à FTX de se développer et d’accroître son influence. La société a même utilisé les jetons FTT comme garantie pour des prêts afin d’acquérir des dollars, qui ont ensuite été dépensés pour divers investissements allant des startups cryptos aux propriétés en bord de mer aux Bahamas.
Binance a suivi un chemin similaire, offrant son propre jeton d’échange (BNB), avec plus de 40% de l’offre allouée à l’équipe fondatrice. En examinant la stratégie de Binance au fil du temps, il devient évident que la plupart des actions sont centrées sur l’augmentation du prix du BNB. Cela est logique puisque Binance est le plus grand détenteur du jeton.
Il faut pumper le BNB à tout prix !
Par conséquent, Binance apporte activement de la valeur au BNB par le biais de cas d’utilisation, d’incitations et de mises en œuvre stratégiques. Les utilisateurs bénéficient de remises sur les frais de transaction lorsqu’ils utilisent le BNB, le jeton est aussi utilisé comme gaz sur la chaîne BNB et les utilisateurs peuvent miser sur le BNB pour obtenir un rendement sur la plateforme.
La méthode la plus flagrante employée par Binance pour stimuler le prix du BNB est son programme de burn. Dans le livre blanc de l’ICO, il est indiqué : « Chaque trimestre, nous utiliserons 20% de nos bénéfices pour racheter des BNB et les détruire jusqu’à ce que nous rachetions 50% de tous les BNB. » Dans une interview en 2018, CZ a déclaré : « Ce mécanisme de burn est similaire à un dividende, mais au lieu d’envoyer de l’argent, nous détruisons les pièces que nous avons. »
L’audit douteux de Binance
À la suite de l’effondrement de FTX, Binance a fait l’objet d’un examen minutieux et a demandé un audit indépendant pour s’assurer que tous les fonds des utilisateurs étaient en sécurité sur l’exchange. Lors d’une interview désormais célèbre sur CNBC, le présentateur a demandé à CZ si Binance pourrait faire face à une demande de retrait de 2,1 milliards de dollars.
CZ a esquivé la question en répondant : « Nous sommes financièrement à l’aise. Nous laisserons les avocats s’en occuper. Nous sommes financièrement solides. » Ce qui a suivi n’a pas été un audit indépendant complet comme cela avait été demandé, mais plutôt un rapport sur la preuve des réserves du cabinet d’audit de Binance, Mazar’s Group, qui a donné un aperçu incomplet du bilan de la société. Mazar’s Group a finalement supprimé la preuve des réserves de Binance de son site web et a ensuite suspendu toutes ses activités avec les sociétés de cryptos.
Tout comme FTX, cela crée un conflit d’intérêts et nous amène à nous demander si Binance n’a pas agi pour manipuler le prix de la BNB au profit de ses propres activités. Les similitudes dans l’évolution des prix de la BNB et du FTT ont certainement de quoi susciter l’inquiétude.
Binance : une prospérité fondée sur les shitcoins
Lorsque Binance a fait irruption en 2017, la plateforme a attiré de nouveaux utilisateurs à un rythme étonnant. L’une des stratégies utilisées par Binance pour se différencier de ses concurrents consiste à offrir une visibilité à une grande variété de cryptos. Binance a répertorié tous les shitcoins possibles et imaginables.
Si un utilisateur souhaite acheter un jeton obscur, il y a de fortes chances qu’il puisse le trouver sur Binance. En fin d’année 2018, Binance répertoriait 151 pièces. Pour mettre cela en perspective, à la fin de 2018, Coinbase avait 9 cryptos listés. Cela a conduit à de nombreuses accusations selon lesquelles Binance n’avait pas de politiques et de procédures internes en place pour vérifier si un jeton était une escroquerie.
Le point à retenir est que Binance a une incitation à inscrire autant de jetons que possible pour percevoir des frais et générer des revenus, indépendamment de la légitimité des jetons.
Le siège imaginaire
L’un des facteurs essentiels qui a permis à Binance de devenir le premier exchange crypto au monde a été sa capacité à échapper aux régulateurs en n’établissant pas de siège fixe dans une juridiction spécifique. Initialement, Binance était basée en Chine, mais elle a déplacé ses serveurs au Japon peu de temps avant que la Chine ne prenne des mesures de répression à l’encontre des plateformes cryptos.
Les régulateurs japonais ont alors émis un avertissement à Binance, indiquant qu’elle opérait sans licence, ce qui a incité Binance à déménager à Malte en 2018. En février 2020, les régulateurs financiers de Malte ont précisé dans un communiqué que Binance n’avait pas de licence pour opérer dans le pays. La localisation précise des activités de Binance reste aujourd’hui incertaine. Une société holding est située dans les îles Caïmans, et au moins 73 entités contrôlées par CZ existent dans le monde, mais il refuse de divulguer quelle entité est responsable de l’exchange principal.
Ce non-respect des lois financières est au cœur de la récente action en justice intentée par la CFTC contre Binance aux États-Unis. Dans cette plainte, la CFTC explique comment Binance a délibérément échappé à la réglementation américaine en dissimulant l’emplacement de son siège social.
Si la justice reconnaît Binance coupable, elle pourrait imposer à l’entreprise une amende de plusieurs milliards de dollars. On demanderait probablement aussi à l’entreprise de rompre définitivement tout lien avec les marchés financiers américains.Bien que Binance n’ait pas encore été formellement accusée de fraude, il est difficile d’ignorer les nombreux signaux d’alarme et les similitudes frappantes avec la chute de FTX. Si vous avez encore des fonds sur Binance, les signes avant-coureurs sont indéniables. Not your keys, not your coins.
Recevez un condensé de l’actualité dans le monde des cryptomonnaies en vous abonnant à notre nouveau service de newsletter quotidienne et hebdomadaire pour ne rien manquer de l’essentiel Cointribune !
Satosh
Chaque jour, j’essaie d’enrichir mes connaissances sur cette révolution qui permettra à l’humanité d’avancer dans sa conquête de liberté.
Related
You may like
Société
Visual Studio Code 1.94 improves file search
Published
1 hour agoon
October 4, 2024By
bb DiversFor Python, developers now can run Python tests with coverage and get rich results in the editor, Microsoft said. To run tests with coverage, users must select the coverage run icon in Test Explorer or “Run with coverage” from any menu that triggers test runs. The Python extension will run coverage by using the pytest-cov plugin if developers are using pytest, or by using coverage.py if using unittest. Once the coverage is complete, lines are highlighted in the editor for line-level coverage. The Python extension also has added a default problem matcher, simplifying issue tracking in Python code and providing more contextual feedback.
The Source Control Graph in Visual Studio Code 1.94 features a new history item reference picker in the view title, allowing developers to use the reference picker to filter the history items shown in the graph to a different branch or to view multiple branches. The Source Control Graph also expands the list of actions available in the context menu for source control history items. Actions have been added to create a new branch/tag from a history item, cherry-pick a history item, and check out an item.
Elsewhere in Visual Studio Code 1.94:
Société
Why cloud security outranks cost and scalability
Published
2 hours agoon
October 4, 2024By
bb DiversBusiness reputation and trust are always vulnerable; companies recognize that a security breach can instantly damage both. Indeed, you’ll get yourself on the morning news and watch your stock drop by 50%. By prioritizing security, businesses aim to safeguard their reputation and customer relationships.
Long-term cost implications mean that focusing initially on cost and scalability might seem feasible, but the long-term financial impact of security incidents can be severe. Most people in the cybersecurity space understand that risk equals money. The more risk, the less your systems are worth, considering the potential for a breach. Prioritizing security can prevent costly breaches and downtime.
Innovation and agility mean that to remain competitive, businesses need to innovate rapidly. A secure cloud infrastructure enables this by providing a reliable foundation for building and deploying new services without compromising data integrity or security.
Related
Société
Visual Studio Code 1.94 boosts file finding
Published
21 hours agoon
October 4, 2024By
bb DiversFor Python, developers now can run Python tests with coverage and get rich results in the editor, Microsoft said. To run tests with coverage, users must select the coverage run icon in Test Explorer or “Run with coverage” from any menu that triggers test runs. The Python extension will run coverage by using the pytest-cov plugin if developers are using pytest, or by using coverage.py if using unittest. Once the coverage is complete, lines are highlighted in the editor for line-level coverage. The Python extension also has added a default problem matcher, simplifying issue tracking in Python code and providing more contextual feedback.
The Source Control Graph in Visual Studio Code 1.94 features a new history item reference picker in the view title, allowing developers to use the reference picker to filter the history items shown in the graph to a different branch or to view multiple branches. The Source Control Graph also expands the list of actions available in the context menu for source control history items. Actions have been added to create a new branch/tag from a history item, cherry-pick a history item, and check out an item.
Elsewhere in Visual Studio Code 1.94:
Société
SingleStore acquires BryteFlow to boost data ingestion capabilities
Published
1 day agoon
October 3, 2024By
bb DiversAdditionally, it also has a separate tool, SAP Data Lake Builder, that can be used to ingest data from SAP. Other specific data ingesting tools on offer include BryteFlow for Oracle, BryteFlow for SQL, BryteFLow for SQL Server, BryteFlow for PostgreSQL, and integrations with Databricks, Teradata, Google BigQuery, and Apache Kafka.
What effect will the acquisition have?
BryteFLow’s existing customers may have to look elsewhere for help with data integration if they use databases other than SingleStoreDB: “Our number one priority is to integrate BryteFlow into SingleStore and bring value to our customers through SingleConnect. We have no plan to sell BryteFlow independently at this time, apart from some special cases,” SingleStore CEO Raj Verma said via email.
But there will be opportunities for SingleStore customers, said Duncan Van Kouteren, research analyst at Nucleus Research. “The acquisition will enable customers to integrate data from various sources while maintaining real-time data analytics functionalities by utilizing BryteFlow’s capabilities such as change data capture (CDC),” he said.
Related
Société
OpenAI updates API with model distillation, prompt caching abilities
Published
1 day agoon
October 3, 2024By
bb Divers“Many developers use the same context repeatedly across multiple API calls when building AI applications, like when making edits to a codebase or having long, multi-turn conversations with a chatbot,” OpenAI explained, adding that the rationale is to reduce token consumption when sending a request to the LLM.
What that means is that when a new request comes in, the LLM checks if some parts of the request are cached. In case it is cached, it uses the cached version, otherwise it runs the full request.
OpenAI’s new prompt caching capability works on the same fundamental principle, which could help developers save on cost and time.
Related
Société
Understanding VBS Enclaves, Windows’ new security technology
Published
1 day agoon
October 3, 2024By
bb DiversPutting a trusted execution environment on a PC is useful for more than securing AI. It protects sensitive data, adding a new level of protection beyond at rest and in motion: in use. While it does require more work to define and use a VBS Enclave, it’s worth it to have more security with only limited performance impact.
With Windows 11’s memory integrity tools, a VBS Enclave uses Windows’ integral hypervisor to create a new, isolated, high-privilege area of system memory: Virtual Trust Level 1. Most of your code, and Windows itself, continues to run at Virtual Trust Level 0. VTL 1 is used by a secure version of the Windows kernel, with its own isolated user mode. This is where your VBS Enclave runs, as part of an application that appears to cross the boundary between the two zones. In reality, you’re separating off the VTL 1 enclave and using secure channels to communicate with it from the rest of your application in VTL 0.
Using VBS Enclaves in your applications
So how do you build and use VBS Enclaves? First, you’ll need Windows 11 or Windows Server 2019 or later, with VBS enabled. You can do this from the Windows security tool, via a Group Policy, or with Intune to control it via MDM. It’s part of the Memory Integrity service, so you should really be enabling it on all supported devices to help reduce security risks, even if you don’t plan to use VBS Enclaves in your code.
Related
public static class MyListExtensions
{
public static T GetLastElement(this List list)
{
if(list.Count > 0)
return list[list.Count - 1];
return default(T);
}
}
The GetLastElement is an extension method that returns the last element of a list. You can invoke this extension method using the following code snippet.
List integers = new List { 1, 2, 3, 4, 5, 6, 7, 8, 9 };
int element = integers.GetLastElement();
Console.WriteLine(element);
Overloading an extension method in C#
Similar to other methods, you can also overload an extension method. The following code snippet shows how you can overload the Substring method of the string class to return a substring of a string. This overloaded Substring method takes the starting and ending index and a Boolean as parameters. The Boolean denotes if the returned string should be converted to upper case. If you pass true in this parameter when calling the extension method, the returned string will be converted to upper case.
Related
Société
OpenAI previews Realtime API for speech-to-speech apps
Published
2 days agoon
October 3, 2024By
bb DiversOpenAI has introduced a public beta of the Realtime API, an API that allows paid developers to build low-latency, multi-modal experiences including text and speech in apps.
Introduced October 1, the Realtime API, similar to the OpenAI ChatGPT Advanced Voice Mode, supports natural speech-to-speech conversations using preset voices that the API already supports. OpenAI also is introducing audio input and output in the Chat Completions API to support use cases that do not need the low-latency benefits of the Realtime API. Developers can pass text or audio inputs into GPT-4o and have the model respond with text, audio, or both.
With the Realtime API and the audio support in the Chat Completions API, developers do not have to link together multiple models to power voice experiences. They can build natural conversational experiences with just one API call, OpenAI said. Previously, creating a similar voice experience had developers transcribing an automatic speech recognition model such as Whisper, passing text to a text model for inference or reasoning, and playing the model’s output using a text-to-speech model. This approach often resulted in loss of emotion, emphasis, and accents, plus latency.
Related
Société
Comment découper une vidéo sous Windows 11 : Guide pratique
Published
2 days agoon
October 2, 2024Si vous avez récemment capturé des moments précieux avec votre caméra ou créé un contenu que vous souhaitez partager, il est parfois nécessaire de le réduire ou d’en extraire une partie spécifique. Découper une vidéo peut sembler compliqué, mais avec Windows 11, cela devient un jeu d’enfant. Dans cet article, je vais vous montrer comment découper une vidéo facilement en utilisant les outils intégrés de Windows 11.
Préparation et ouverture du fichier vidéo
Ouvrir avec l’application Photos
Tout d’abord, assurez-vous que la vidéo à couper est bien enregistrée sur votre ordinateur. Vous pouvez utiliser l’application Photos de Windows pour cette tâche. Cette application n’est pas seulement destinée aux photos, elle possède aussi des fonctionnalités pour la vidéo. Pour commencer, faites un clic droit sur la vidéo que vous souhaitez découper et sélectionnez “ouvrir avec” puis choisissez Photos.
L’application s’ouvrira alors avec votre vidéo chargée. C’est le point de départ parfait pour faire vos premières modifications. Lorsque votre vidéo est ouverte dans Photos, vous verrez plusieurs options au sommet de la fenêtre qui vous permettront de procéder à la découpe.
Utilisation de l’éditeur intégré
Lorsque vous avez ouvert votre vidéo dans Photos, cliquez sur le bouton “icône découpage vidéo“. Ce bouton se trouve généralement en haut à droite de l’écran. En cliquant dessus, l’éditeur intégré de Windows s’affiche avec toute une gamme d’outils que vous pouvez utiliser pour personnaliser votre vidéo.
Avant de commencer à découper, prenez quelques instants pour vous familiariser avec l’interface de l’éditeur. Vous verrez une barre de chronologie au bas de la fenêtre, ainsi que diverses options telles que le réglage de la longueur et de la qualité de la vidéo.
Découper la vidéo pas à pas
Sélectionner la section à découper
Afin de découper une vidéo, vous devez indiquer à l’éditeur quelles parties vous souhaitez conserver. Utilisez les poignées bleues situées à chaque extrémité de la barre de chronologie vidéo et audio. Déplacez ces poignées jusqu’à ce qu’elles encadrent précisément la section dont vous avez besoin.
Il est important d’être précis ici pour éviter de perdre des parties souhaitées ou de conserver des parties indésirables. Prenez votre temps et prévisualisez la vidéo autant de fois que nécessaire pour vous assurer que la sélection est correcte.
Raccourcis clavier et finalisation
Pour rendre le processus encore plus rapide, vous pouvez utiliser le raccourci clavier Ctrl + E pour accéder directement à l’option découpage de l’écran. Une fois les poignées bleues placées, vérifiez que la section choisie est celle que vous désirez maintenir. Ensuite, utilisez l’option découpage de la vidéo pour retirer la partie non désirée.
Après avoir découpé la vidéo, vous pouvez soit sauvegarder la nouvelle version de la vidéo en remplaçant l’originale, soit créer un nouveau fichier pour ne pas perte la vidéo originale intacte. Pour cela, allez dans le menu “Fichier” puis sélectionnez “Enregistrer sous”. Donnez un nom à votre vidéo et choisissez un emplacement où l’enregistrer.
Approfondir avec des outils tiers
Quand utiliser des logiciels additionnels ?
Bien que l’application Photos soit très pratique pour de simples découpes, vous pourriez nécessiter des fonctionnalités avancées tel que des effets spéciaux, des transitions, ou même de l’édition audio. Dans ce cas, il existe divers logiciels libres ou payants qui peuvent offrir des capacités supplémentaires.
Certains logiciels comme DaVinci Resolve ou Adobe Premiere Pro sont parfaits si vous souhaitez engager dans des projets plus complexes. Ces programmes peuvent sembler intimidants, mais ils offrent une latitude beaucoup plus grande en termes de personnalisation.
Installation et utilisation
Parmi les logiciels populaires, DaVinci Resolve est une excellente option gratuite pour les utilisateurs cherchant à aller au-delà des outils de base fournis par Windows 11. Après téléchargement et installation, ouvrez le programme et importez votre vidéo. L’interface utilisateur est bien différente de celle de Photos, cependant, elle reste intuitive après quelques minutes d’utilisation.
Une fois votre vidéo importée, placez-la sur la chronologie principale en bas de l’écran. Identifiez et sélectionner les sections exactes que vous voulez découper en utilisant les marqueurs disponibles. Enfin, exportez la vidéo finie dans votre format choisi.
Conseils pratiques pour une découpe efficace
Planification avant la découpe
Planifier avant de commencer peut vous éviter bien des tracas. Ainsi, sachez exactement quelles parties de la vidéo doivent être conservées ou supprimées. Noter les points de début et de fin vous fera gagner du temps pendant l’édition.
N’oubliez pas d’utiliser des méthodes de sauvegardes multiples. Cela pourrait impliquer la création de copies de votre fichier vidéo afin de protéger votre travail original.
Testez et ajustez régulièrement
Enfin, il est judicieux de tester fréquemment pendant que vous éditer. Visualisez la section découpée, assurez-vous que les parties importantes ne soient pas supprimées. Cela permet également d’ajuster si nécessaire pour une coupe précise.
Ces techniques devraient faciliter votre expérience de découpage de vidéo sous Windows 11 et garantir des résultats optimaux. Que ce soit pour un projet personnel ou professionnel, maîtriser l’art du découpage vous aide toujours à produire des contenus vidéos attrayants et professionnels.
Related
Société
Docker tutorial: Get started with Docker
Published
2 days agoon
October 2, 2024By
bb Divers
docker run -i -t --name apache_web ubuntu /bin/bash
This creates a new container with a unique ID and the name apache_web
. It also gives you a root shell because you specified /bin/bash
as the command to run. Now, install the Apache web server using apt-get
:
apt-get install apache2
Note that you don’t need to use sudo
, because you’re running as root inside the container. Note that you do need to run apt-get update
, because, again, the package list inside the container is not the same as the one outside of it. (The other instructions inside the container do not require sudo
unless explicitly stated.)
The normal apt-get
output appears, and the Apache2 package is installed in your new container. Once the install has completed, start Apache, install curl
, and test the installation, all from within your container:
service apache2 start
apt-get install curl
curl http://localhost
If you were doing this in a production environment, you’d next configure Apache to your requirements and install an application for it to serve. Docker lets directories outside a container be mapped to paths inside it, so one approach is to store your web app in a directory on the host and make it visible to the container through a mapping.
Create a startup script for a Docker container
Remember that a Docker container runs only as long as its process or processes are active. So if the process you launch when you first run a container moves into the background, like a system daemon, Docker will stop the container. Therefore, you need to run Apache in the foreground when the container launches, so that the container doesn’t exit as soon as it fires up.
Create a script, startapache.sh
, in /usr/local/sbin
:
apt-get install nano
nano /usr/local/sbin/startapache.sh
(You don’t have to use the nano
editor to do this, but it’s convenient.)
The contents of startapache.sh
:
#!/bin/bash
. /etc/apache2/envvars
/usr/sbin/apache2 -D FOREGROUND
Save the file and make it executable:
chmod +x /usr/local/sbin/startapache.sh
All this small script does is bring in the appropriate environment variables for Apache and start the Apache process in the foreground.
You’re done modifying the contents of the container, so you can leave the container by typing exit
. When you exit the container, it will stop.
Commit the container to create a new Docker image
Now you need to commit the container to save the changes you’ve made:
docker commit apache_web local:apache_web
The commit will save your container as a new image and return a unique ID. The argument local:apache_web
will cause the commit to be placed in a local repository named local
with a tag of apache_web
.
You can see this by running the command docker images
:
REPOSITORY TAG IMAGE ID CREATED SIZE
local apache_web 540faa63535d 24 seconds ago 233MB
ubuntu latest b1e9cef3f297 4 weeks ago 78.1MB
Note that the exact details of your image—the image ID and the size of the container—will be different from my example.
Docker networking basics
Now that you have your image, you can start your container and begin serving pages. Before you do that, let’s discuss how Docker handles networking.
Docker can create various virtual networks used by Docker containers to talk to each other and the outside world:
- bridge: This is the network that containers connect to by default. The
bridge
network allows containers to talk to each other directly, but not to the host system. - host: This network lets containers be seen by the host directly, as if any apps within them were running as local network services.
- none: This is essentially a null or loopback network. A container connected to
none
can’t see anything but itself.
Other network drivers also exist, but these three are most crucial for starting out.
When you want to launch a container and have it communicate with both other containers and the outside world, you need to manually map ports from that container to the host. For the sake of my example, you can do this on the command line when you launch your newly created container:
docker run -d -p 8080:80 --name apache local:apache_web /usr/local/sbin/startapache.sh
The -p
switch is used for port mapping. Here, it maps port 8080 on the host to port 80 inside the container.
Once you run this command, you should be able to point a web browser at the IP address of the host and see the default Apache web server page.
You can see the status of the container and the TCP port mappings by using the docker ps
command:
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS
NAMES
81d8985d0197 local:apache_web "/usr/local/sbin/sta…" 13 minutes ago Up 12 minutes 0.0.0.0:8080->80/tcp apache
You can also look up the network mappings by using the docker port
command, in this case docker port apache
80/tcp -> 0.0.0.0:8080
Note that you could use the -P
option on the docker run
command to publish all open ports on the container to the host and map a random high port such as 49153 back to port 80 on the container. This can be used in scripting as necessary, but it’s generally a bad idea to do this in production.
At this point, you have a fully functional Docker container running your Apache process. When you stop the container, it will remain in the system and can be restarted at any time via the docker restart
command.
Use Dockerfiles to automate Docker image builds
As educational as it is to build Docker containers manually, it is pure tedium to do this repeatedly. To make the build process easy, consistent, and repeatable, Docker provides a form of automation for creating Docker images called Dockerfiles.
Dockerfiles are text files, stored in a repository alongside Docker images. They describe how a specific container is built, letting Docker perform the build process for you automatically. Here is an example Dockerfile for a minimal container, much like the one I built in the first stages of this demo:
FROM ubuntu:latest
RUN apt-get update
RUN apt-get install -y curl
ENTRYPOINT ["/bin/bash"]
If you save this file as dftest
in your local directory, you can build an image named ubuntu:testing
from dftest
with the following command:
docker build -t ubuntu:testing - < dftest
In PowerShell, you’d use this command:
cat .\dftest | docker build -t ubuntu:testing -
Docker will build a new image based on the ubuntu:latest
image. Then, inside the container, it will perform an apt-get update
and use apt-get
to install curl
. Finally, it will set the default command to run at container launch as /bin/bash
. You could then run:
docker run -i -t ubuntu:testing
Et voilà! You have a root shell on a new container built to those specifications. Note that you can also launch the container with this command:
docker run -i -t dftest
Numerous operators are available to be used in a Dockerfile, such as mapping host directories to containers, setting environment variables, and even setting triggers to be used in future builds. See the Dockerfile reference page for a full list of Dockerfile operators.
Next steps with Docker
There’s much more to Docker than we’ve covered in this guide, but you should have a basic understanding of how Docker operates, a grasp of the key Docker concepts, and enough familiarity to build functional containers. You can find more information on the Docker website including an online tutorial that goes into more granular detail about Docker features.
Related
Derniers Articles
Chloé Mortaud bientôt maman : l’ancienne Miss France s’affiche avec son joli ventre rond : Femme Actuelle Le MAG
Spread the love Nous avons un cadeau pour vous Créez un compte et inscrivez-vous à la newsletter Femme Actuelle pour...
Découvrez la première “Google maps” d’un cerveau, et pourquoi c’est une avancée importante
Spread the love Les scientifiques travaillant sur le cerveau en rêvent depuis des décennies : naviguer dans le cerveau humain et...
Cameroun vs Kenya : Marc Brys dévoile sa liste définitive ce samedi
Spread the love Le communiqué parvenu à la rédaction de Lebledparle.com provient de la Fédération camerounaise de football. Selon cette...
Paris FC-Laval (1-0) : l’entrée décisive de Pierre-Yves Hamel qui délivre le leader parisien
Spread the love Le Paris FC a su trouver la solution. Dans un match longtemps fermé à double tour, le...
Access Denied
Spread the love Access Denied You don’t have permission to access “http://information.tv5monde.com/international/exonerations-de-cotisations-le-gouvernement-veut-recuperer-5-milliards-deuros-en-2025” on this server. Reference #18.62e34817.1728073032.1217920a https://errors.edgesuite.net/18.62e34817.1728073032.1217920a See also ...
Info LGDF/Absence d’Alexandre Oukidja : Ce qui a grincé
Spread the love A la surprise générale, Alexandre Oukidja (6 capes) n’était pas présent sur la liste de l’Algérie pour...
Chronique RM Fem | Séance plénière à 15 heures avant le derby (1-0)
Spread the love RÉAL MADRID 15 points sur 15 possibles. Le Real Madrid maintient son score parfait grâce au but...
Le ministre libanais de l’information craint «un nouveau Gaza au Liban»
Spread the love “On a peur d’un nouveau Gaza au Liban”, s’est ému vendredi au 19e sommet de la Francophonie...
La ministre de la Santé Geneviève Darrieussecq assure qu’il n’est « pas question de toucher à l’AME »
Spread the love franceinfo Geneviève Darrieussecq, ici interviewée sur franceinfo, le 4 octobre 2024. franceinfo Geneviève Darrieussecq, ici interviewée sur franceinfo,...
« Il fait peur », les mots forts de Rudiger sur un joueur du Barça !
Spread the love Antonio Rüdiger, défenseur de renom et pilier du Real Madrid, s’est récemment exprimé sur l’étoile montante du...
Lassana Diarra: Fifa transfer rules break EU law – top court rules
Spread the love A statement from global players’ union Fifpro called the judgement “a major ruling” which it said “will...
Revealed: The 32 long-haul destinations where Britons’ pounds will stretch the furthest and the least – and it’s Cape Town that offers the best value, and Sydney the WORST
Spread the love By Harriet Sime Deputy Travel Editor For The Daily Mail Published: 16:53 BST, 4 October 2024 |...
“Tu forces l’admiration” : la belle déclaration de Vianney à son ami Kendji Girac pour cet événement très spécial : Femme Actuelle Le MAG
Spread the love Nous avons un cadeau pour vous Créez un compte et inscrivez-vous à la newsletter Femme Actuelle pour...
Adieu les mains sèches, cette crème ultra-hydratante et légère à moins de 5€ se vend toutes les 2 minutes
Spread the love Les premières journées froides de l’hiver s’installent, et il est temps de chouchouter vos mains. Pour éviter...
Le Camerounais Hilarion Etong participe au sommet de la Francophonie en France
Spread the love Le président de l’Assemblée parlementaire de la Francophonie, a été accueilli ce 04 septembre 2024 par le...
Paris : nouvel affrontement sur la dalle Beaugrenelle, un mineur en « urgence absolue »
Spread the love C’est un déchaînement de violence auxquels ont assisté les riverains de la dalle Beaugrenelle. Ce vendredi, en...
Visual Studio Code 1.94 improves file search
Spread the love For Python, developers now can run Python tests with coverage and get rich results in the editor,...
Access Denied
Spread the love Access Denied You don’t have permission to access “http://information.tv5monde.com/international/services-postaux-dans-les-territoires-letat-maintient-sa-part-de-50-millions-deuros” on this server. Reference #18.5ce34817.1728069373.1087b74f https://errors.edgesuite.net/18.5ce34817.1728069373.1087b74f See also ...
Voici ce qui serait la clé du bonheur pour les jeunes adultes célibataires selon une étude
Spread the love Le célibat est “à la mode” chez les jeunes adultes, qui ne voient plus le couple et...
La légende de Barcelone met en garde Hansi Flick : “Si vous n’apportez pas de titre…”
Spread the love Le dilemme du milieu de terrain de Barcelone s’annonce comme l’un des défis les plus intéressants pour...